PastorDi Опубликовано 19 ноября, 2018 · Жалоба Уж который год, наверно 5й год мучаемся с SNR'ами. Прошивки меняем исправно, а толку нет. Так dhcp'истов SNR'ы и не ловят корректно. Всё руками приходится делать. Ну когда запилите нормальную прошивку? Сколько еще ждать? Предположим, SNR-2950, dhcp snooping включен в клиентском влане. Имеется клиент, воткнувший приходящий кабель в LAN порт. Клиент сидит на 7ом порту коммутатора. SNR видит такие действия, и отправляет в blackhole МАС его. На этом же свиче сидит в 9ом порту другой клиент, с нормальным роутером(компом), и у него на его порту тоже blackhole МАСа от 7го порта клиента. И 9й порт нифига не работает. Вот и получается такая петрушка, что dhcp'ист в 7ом порту, а блочатся еще 2-4 порта других из-за него. Что за фигня? Как так работает коммутатор? Это в данном примере повлиял на 1 соседний порт он. А иногда бывает что на 3-4 порта влияет, бывает больше. В логах видно всё это. И чего делать? Руками ложим 7й порт, и радости у клиента в 9ом сразу много! Это хорошо, что блочится один порт, вычеслит проще, а когда блочатся еще несколько портов? Жесть... Уже запарились с этим бороть столько лет. Толку от свежих прошивок вообще нет. КОгда это все пофиксят? Настрокйи портов: Цитата ! Interface Ethernet1/7 storm-control broadcast 63 no spanning-tree switchport access vlan 1093 switchport association multicast-vlan 666 loopback-detection specified-vlan 1093 loopback-detection control shutdown igmp snooping drop query ip dhcp snooping action blackhole recovery 600 ! Interface Ethernet1/8 storm-control broadcast 63 no spanning-tree switchport access vlan 1093 switchport association multicast-vlan 666 loopback-detection specified-vlan 1093 loopback-detection control shutdown igmp snooping drop query ip dhcp snooping action blackhole recovery 600 ! Interface Ethernet1/9 storm-control broadcast 63 no spanning-tree switchport access vlan 1093 switchport association multicast-vlan 666 loopback-detection specified-vlan 1093 loopback-detection control shutdown igmp snooping drop query ip dhcp snooping action blackhole recovery 600 ! Версия ПО коммутатора: Цитата case42#sh ver SNR-S2950-24G Device, Compiled on Jul 20 14:02:14 2018 sysLocation Ch-6/12 CPU Mac 00:03:0f:19:43:1f Vlan MAC 00:03:0f:19:43:1e SoftWare Version 7.0.3.5(R0217.0170) BootRom Version 7.1.3 HardWare Version 1.0.1 CPLD Version N/A Serial No.:NGSW0110B907000441 Copyright (C) 2018 NAG LLC All rights reserved Last reboot is warm reset. Uptime is 8 weeks, 0 days, 6 hours, 49 minutes case42# Логи: Цитата 2175 %Nov 19 21:45:11 2018 <warnings> MODULE_PORT[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/9, changed state to DOWN 2174 %Nov 19 21:44:53 2018 <warnings> MODULE_L2_DHCPSNOOPING[tNACTask]:DHCP Snooping:Ethernet1/9 (56:04:17:28 )action: blackhole, (56:04:27:28 )recovery action: 'delete blackhole' blackhole VID:1093 MAC: f8-f0-82-59-1a-95 server IP: 192.168.1.1 2173 %Nov 19 21:44:53 2018 <warnings> MODULE_L2_DHCPSNOOPING[tNACTask]:DHCP Snooping:Ethernet1/7 (56:04:17:28 )action: blackhole, (56:04:27:28 )recovery action: 'delete blackhole' blackhole VID:1093 MAC: f8-f0-82-59-1a-95 server IP: 192.168.1.1 2172 %Nov 19 21:44:53 2018 <warnings> MODULE_L2_DHCPSNOOPING[tNACTask]:DHCP Snooping:Ethernet1/9 (56:04:07:27 )action: blackhole, (56:04:17:27 )recovery action: 'delete blackhole' Done blackhole VID:1093 MAC: f8-f0-82-59-1a-95 server IP: 192.168.1.1 2171 %Nov 19 21:44:53 2018 <warnings> MODULE_L2_DHCPSNOOPING[tNACTask]:DHCP Snooping:Ethernet1/7 (56:04:07:27 )action: blackhole, (56:04:17:27 )recovery action: 'delete blackhole' Done blackhole VID:1093 MAC: f8-f0-82-59-1a-95 server IP: 192.168.1.1 2170 %Nov 19 21:44:51 2018 <warnings> MODULE_PORT[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/9, changed state to UP Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan Tarasenko Опубликовано 20 ноября, 2018 · Жалоба @PastorDi пока не удалось воспроизвести ситуацию в лаборатории. Вы можете включить вывод отладки и воспроизвести проблему повторно? Потребуется применить команды: terminal monitor debug ip dhcp snooping packet debug ip dhcp snooping event Также потребуется полный вывод "show running-config" и вывод "show ip dhcp snooping" после воспроизведения проблемы. Рекомендую для взаимодействия по исследованию проблемы создать обращение в support.nag.ru. Также отмечу, что при выявлении проблем во время эксплуатации нашего оборудования, вы можете сразу создать обращение к нам в support.nag.ru. Мы проведем анализ и оперативно устраним проблему в ПО при её обнаружении. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...